Lấp lỗ hổng trong máy chủ và máy trạm thư

Một phần của tài liệu CAC HIEM HOA VA PHUONG PHAP PHONG CHONG TRONG TDT (Trang 64)

Bước quan trọng nhất trong việc thiết lập cơ chế an toàn các phần mềm thư điện tử là đảm bảo rằng tất cả người sử dụng đang được sử dụng phiên bản mới nhất, có độ an tồn cao nhất của phần mềm thư máy trạm với việc áp dụng tất cả công nghệ lấp lỗ hổng cần thiết.

Một số công cụ dò quét và lấp lỗ hổng :

Công cụ Khả năng

Bastille Hardenning System

Lấp lỗ hổng Linux - Góp phần nâng cao độ an tồn cho hệ điều hành Linux. Hiện tại nó hỗ trợ các hệ điều hành RedHat và Mandrake - http://www.bastille-linux.org/

IIS Lockdown Tool

Lấp lỗ hổng IIS - Giúp người quản trị lock down ISS phiên bản 4.0 và 5.0- http://www.micrrosoft.com/download/

Microsoft Network

Security Hotfix Checker

WindowsNT/2000 - Cho phép người quản trị đánh giá tình trạng lỗ hổng của hệ điều hành Windows 2000/NT cũng như của IIS 4.0 và 5.0- http://www.micrrosoft.com/download/ Windows

Update

Cập nhật các phiên bản của windows. Cho phép người quản trị quét máy chủ của họ để tìm các cập nhật có sẵn từ Microsoft tại thời điểm đó.

http://www.micrrosoft.com/download/ Retina

Antivirus

quét lỗ hổng mạng.- http://www.eeye.com

Dưới đây là danh sách các trang Web cung cấp các công cụ lấp lỗ hổng cho từng loại phần mềm thư máy trạm:

- Edura http://www.edura.com/

- Lotus Notes: http://www.lotus.com/home.nsf/welcome/downloads

- Microsoft Outlook http://www.microsoft.com/office/outlook/default.htm - Netscape http://home.netscape.com/smartupdate/

Việc cập nhật cho Outlook là khá phức tạp hơn bởi vì đây là một phần mềm thư điện tử máy trạm hoạt động trong sự liên kết với trình duyệt Microsoft Internet Explorer. Các cấu hình được thiết lập và điểm yếu của Internet Explorer có thể có sự ảnh hưởng tới sự an toàn của Outlook. Do vậy, bên cạnh việc cập nhật cho Outlook chúng ta cũng cần thực hiện việc cập nhật cho cả Internet Explorer. Nếu việc chạy một phiên bản an toàn của một phần mềm thư điện tử máy trạm khơng thành cơng sẽ giảm tính hiệu quả của các biện pháp thiết lập cơ chế an toàn sẽ được bàn trong các mục tiếp theo.

3.7. Trạm thư an tồn

Nói chung các cơng ty khi xây dựng phần mềm thư điện tử cho máy trạm thường đã tích hợp sẵn các tính năng an tồn và các tính năng này có khả năng thực thi cao trên thực tế. Nhưng nếu chỉ dừng lại ở mức sử dụng cấu hình mặc

định của các phần mềm thư điện tử máy trạm người sử dụng sẽ chưa lợi dụng hết được các cơ chế an tồn vốn có của chúng.

Với mỗi phần mềm thư điện tử máy trạm chúng ta cần thực hiện cấu hình một số tính năng sau:

- Vơ hiệu hố khả năng mở thư tự động và mở các thư tiếp theo.

- Vơ hiệu hố việc xử lý thư có nội dung tích cực. Điều này sẽ xuất hiện những rắc rối đối với các phần mềm thư điện tử hoạt động trong mối liên hệ với trình duyệt vì khi vơ hiệu hố tính năng này sẽ ảnh hưởng đến chức năng của trình duyệt trong việc hiện thị các trang Web. Trong những trường hợp như vậy, việc lựa chọn chức năng nào sẽ bị vơ hiệu hố, chức năng nào khơng phải được thực hiện một cách hết sức cẩn thận. Một công việc khác là cần xác định những vùng an toàn riêng biệt cho phần mềm thư điện tử và trình duyệt. Như vậy sẽ cho phép trình duyệt bị có ít chức năng bị cấm hơn so với các phần mềm thư máy trạm. Thiết lập vùng an toàn cho các ứng dụng client: Vô hiệu hóa các quyền Java, ActiveX , flash.

Những phiên bản khác của ứng dụng trên cũng có các bước thiết lập cấu hình tương tự. Ngồi ra, việc thực hiện các thao tác cấu hình trên sẽ có tác dụng đối với cả Outlook và trình duyệt Internet Explorer.

KẾT LUẬN

Hiện nay các mối hiểm họa tới thư điện tử ngày càng cao về hình thức , số lượng cũng như quy mô gây thiệt hại lớn về kinh tế cũng như gây nhiều phiền toái cho người dùng. Số lượng thư rác ngày càng tăng, nội dung cấu trúc của chúng càng thay đổi vì vậy cần có một hệ thống học máy lọc thư để có thể cập nhật, loại bỏ được những mẫu thư mới. Bên cạnh đó việc triển khai một hệ thống tổng thể an toàn là rất cần thiết để phòng chống các mối hiểm họa này.

Đồ án đã đạt được một số kết quả như sau:

- Tìm hiểu tổng quan về hệ thống thư điện tử chung : Các giao thức , các cấu trúc hệ thống trong thư điện tử.

- Tìm hiểu các mối hiểm họa , nguy cơ tới thư điện tử : Giả mạo lừa đảo trong thư điện tử, phát tán thư rác không đúng mục đích gây phiền hà tới người sử dụng..

- Các phương pháp phòng chống đối với các hiểm họa trên : Các phương pháp lọc thư giác , phương pháp để xác thực danh tính người gửi để đề phong thư giả mạo. Nhân tố con người trong việc đảm bảo an toàn thư tín trên hệ thống máy chủ hay máy của người sử dụng.

Em hi vọng với đồ án sẽ giúp cho các nhà quản trị và người sử dụng có được cái nhìn về các mối hiểm họa. Các phương pháp phòng chống hiệu đối với từng mối hiểm họa. Như vậy xã hội thư tín điện tử luôn được đảm bảo an toàn , bí mật .

Phương hướng phát triển đề tài :

Trong suốt quá trình làm đồ án , vẫn còn một số vần đề chưa đầy đủ . Nếu được tiếp tục em xin nghiên cứu các nội dung sau :

- Nghiên cứu , tìm ra một số lỗ hổng mới ở thư điện tử ở cả máy chủ mail và client hiện nay.

- Xây dựng – triển khai các giải pháp đảm bảo an toàn thư điện tử trên gateway của các hãng bảo mật : Iron port,Symantec..

PHỤ LỤC Phụ lục 1

Tấn công chiếm quyền điều khiển mail server dựa vào lỗ hổng IMAP

Máy chủ cài đặt MDaemon phiên bản 9.6.4 trở về trước có thể bị tấn công chiếm quyền điều khiển bất cứ lúc nào bởi một kẻ xấu có tài khoản email với quyền sử dụng imap. Lỗ hổng này nằm ở quá trình xử lý lệnh FETCH, do khơng kiểm sốt độ dài tham số truyền vào trước khi xử lý nên gây tràn bộ đệm với một xâu quá dài.

Khi chương trình được thực hiện, tồn bộ phần BODY trong lệnh FETCH sẽ được copy hết vào một vùng nhớ trên stack. Nếu xâu BODY này đủ dài, bộ đệm sẽ bị tràn và kẻ tấn cơng có thể tính tốn để ghi đè lên cấu trúc SEH đầu tiên theo ý muốn. SEH (Structured Exception Handling) là cấu trúc xử lý những trường hợp ngồi lệ (exception). Khi chương trình đứng trước nguy cơ đổ vỡ bởi những lệnh không khả thi, chẳng hạn như chia cho 0 hay truy nhập đến một vùng nhớ khơng hợp lệ…thì cấu trúc này sẽ được sử dụng và đoạn lệnh được chỉ ra bởi SEH được thực thi.

Như trong trường hợp này, cấu trúc SEH đầu tiên nằm sau vùng nhớ dành cho tham số BODY 532 byte, dẫn đến SEH sẽ bị ghi đè nếu xâu truyền vào dài quá con số này. Như vậy, thông qua việc thay đổi được cấu trúc SEH, kẻ tấn cơng có thể chuyển điều khiển chương trình đến một đoạn lệnh sắp đặt trước. Việc thực thi chương trình với stack bị tràn một đoạn dài như vậy sẽ đưa chương trình đứng trước khả năng đổ vỡ và cấu trúc SEH đã bị ghi đè sẽ được sử dụng như mong đợi của kẻ tấn cơng. Qua đó hacker có thể thực hiện đoạn lệnh tuỳ ý trên máy chủ.

Bước 1: Cài đặt phần mềm Metasploit Framework 3.3 trên máy tấn công.

Bước 2: Chạy Metasploit. Vào Start>Programs>Metasploit 3>Metasploit

web.

Bước 3: Chọn Exploits. Sau đó chọn tính năng Mdaemon 9.6.4 IMAPD

Bước 4: Chọn kiều khai thác là Mdaemon 9.6.4 và generic/shell_bin_tc Bước 5: Nhập thông số của máy mail server

Kết quả: Sau khi thực hiện người tấn công đã chiếm được quyền điều

khiển. Màn hình đợi lệnh đang hoạt động và người tấn công có thể làm được mọi thứ trong máy chủ mail.

Phụ lục 2

GFI MailSecurity for Exchange/SMTP là một cơ chế bảo vệ nội dung email, dị tìm kỳ cơng, phân tích những mối đe dọa và giải pháp chống virus thơng qua đó loại bỏ tất cả các loại mail chứa đựng các mối đe dọa trước khi nó có thể gây ảnh hưởng đến người dùng mail của bạn. Những tính năng then chốt của GFI MailSecurity là nó tổng hợp nhiều cơ chế chống virus (multiple virus engines), từ đó đảm bảo tỷ lệ phát hiện khi dị tìm cao và phát hiện các loại virus mới nhanh hơn, kiểm tra nội dung và file đính kèm trong email, nhằm bảo vệ khỏi các file đính kèm và nội dung gây nguy hại.

Cấu hình lọc theo cơ chế DNS blacklist

Bước 1: Start>Programs>GFI MailEssentials>GFI MailEssentials

Bước 2: Trong IP DNS Blocklist, ta sẽ tích vào 2 mục Block sent from

dynamic IP address và Check whether the sending mail server. Để lọc các

Bước 3: Cấu hình các hành động để xử lý các thư rác. Chọn tab Actions. Trong tab Actions, ta có thể cấu hình các hành động như : Xóa, di chuyển các thư rác này và gửi cảnh báo cho các người quản trị.

Cấu hình lọc thư theo phương pháp lọc từ khóa

Bước 2: Trong Keyword Cheking Properties, Ta cấu hình nhập các từ khóa để cho bộ lọc xử lý bằng cách chọn mục Keyword.

TÀI LIỆU THAM KHẢO

[1]. Giáo trình an toàn thư tín điện tử - Ts. Trần Duy Lai, ThS. Hoàng Văn Thức (Học viện KTMM – 2006).

[2]. Guidelines on Electronic Mail Security - Miles Tracy, Wayne Jansen [3]. Symantec Mail Security for Microsoft Exchange Implementation

Guide – Symantec 2006

[4]. Tài liệu tham khảo trên website :

+ http://www.faqs.org/rfcs/rfc2821.html - SMTP + http://www.faqs.org/rfcs/rfc3501.html - IMAP + http://www.ietf.org/rfc/rfc1939.txt - POP3 + http://www.google.com.vn

Một phần của tài liệu CAC HIEM HOA VA PHUONG PHAP PHONG CHONG TRONG TDT (Trang 64)

Tải bản đầy đủ (DOC)

(77 trang)
w